31 oct. 2008

IPv6



1.Introduccion IPv4

IPv4 (Internet Protocol versión 4) es el protocolo de nivel de red usado en Internet. Junto con otros protocolos auxiliares es responsable de transferir la información del usuario por la red. El protocolo IPv4 está definido en el RFC 791.Debido a que un paquete debe transitar por varios nodos, posiblemente siguiendo un camino que no necesariamente es el mismo que el usado por otros paquetes, los datos enviados pueden llegar en desorden

Las características de IPv4 hacen que Internet sea principalmente una red “best effort”, o sea que no provee ninguna garantía sobre el tráfico, aunque haciendo su mejor esfuerzo para asegurarse que los datos lleguen a destino. Aunque también existe IPv6, cuando se use el término “IP” en este documento, se considerará que se está haciendo referencia a IPv4.[1]



2.Introduccion ipv6

La versión 6 (IPv6) del Internet Protocol es un protocolo de capa de red para redes internas conmutadas por paquetes. Se señala como el sucesor de IPv4, la versión actual del Internet Protocol, para el uso general en el Internet.

La mejora principal traída por IPv6 (versión 6 del Internet Protocol) es el aumento en el número de las direcciones disponibles para los dispositivos networked, permitiendo, por ejemplo, cada teléfono móvil y dispositivo electrónico móvil para tener sus el propios dirección. IPv4 apoya 232 direcciones (de cerca de 4.3 mil millones), que es inadecuado para dar incluso una dirección a cada persona viva, aún menos apoyando los dispositivos encajados y portables. IPv6, sin embargo, apoya 2128 direcciones; ésta es las direcciones aproximadamente 5×1028 para cada uno de las áspero 6.5 mil millones personas vivas hoy. Con un espacio de dirección tan grande disponible, los nodos IPv6 pueden tener tanto scoped universal direcciones mientras que necesitan, y la conversión de dirección de red no se requiere.

2.1Caracteristicas

En gran parte, IPv6 es una extensión conservadora de IPv4. La mayoría de los protocolos del transporte y de la uso-capa necesitan poco o nada de cambio al trabajo sobre IPv6; las excepciones son los protocolos de usos que encajan direcciones de la red-capa (tales como FTP o NTOv3).

Un espacio de dirección más grande: Las direcciones en IPv6 son 128 pedacitos largos contra 32 pedacitos en IPv4.teniendo desventaja que es menos eficiente en uso de anchura de banda, donde algunas regiones tienen limitada dicha anchura de banda.
Multicast: El multicast es parte de la habitación baja del protocolo en IPv6. Esto está en la oposición a IPv4, donde está opcional el multicast.

Jumbograms: En IPv4, los paquetes se limitan a 64 Kb de la carga útil, siendo que ah0ra en IPv6 permite el uso de arhivos superior a los 64Kb.

Seguridad de la Red-capa: iPsec el protocolo para el cifrado y la autentificación de la red-capa del IP, es una parte integral de la habitación baja del protocolo en IPv6; éste es IPv4 desemejante, donde está opcional (pero puesto en ejecución generalmente).

Movilidad: Desemejante de IPv4 móvil, IPv6 móvil (MIPv6) evita la encaminamiento triangular y es por lo tanto tan eficiente como IPv6 normal. Esta ventaja es sobre todo hipotética, pues ni las MIPS ni MIPv6 se despliegan extensamente hoy.[2]

2.2Diferencias

La principal diferencia entre IPv4 e IPv6 es la cantidad de direcciones IP. Existen algo más de 4.000 millones de direcciones IPv4. En cambio, existen más de 16 trillones de direcciones IPv6. El funcionamiento técnico de Internet es el mismo en ambas versiones y es probable que ambas continúen funcionando simultáneamente en las redes por mucho tiempo más. En la actualidad, la mayoría de las redes que usan IPv6 soportan tanto las direcciones IPv4 como las IPv6 en sus redes. [3]





3.Introduccion IPsec

IPSec (IP Security) es un protocolo que provee seguridad punto a punto en IPv4 e IPv6 (en IPv6 el soporte IPSec viene implementado por defecto). IPSec es un estándar que poco a poco se está aceptando en las distintas plataformas, en GNU/Linux tenemos al proyecto FreeS/WAN Este protocolo implementa cifrado a nivel del protocolo IP, por lo que todos los protocolos por encima de IP se pueden utilizar con IPSec de forma transparente.

Los servicios que provee este protocolo son múltiples, que en conjunto establecen el esquema de seguridad de IPSec.[4] La seguridad es una de las grandes ventajas que presenta IPv6. El nuevo protocolo de comunicación incluye, de forma obligatoria e intrínseca en su núcleo, la especificación de seguridad IPSec.

IPv6 recoge todo lo que hemos aprendido de IPv4, tanto lo bueno como lo malo, y lo mejora. En el caso de la seguridad, el nuevo protocolo utiliza también IPSec como lo hace IPv4, pero con la diferencia de que en este deja de ser algo opcional para pasar a ser obligatorio. Con IPv6 todo el tráfico de la red va a ser autenticado, vamos a saber quién es el origen, quién el destino, relizando un mejor y más exhaustivo seguimiento de la información y su envío.


3.1Servicios

El protocolo de internet actual (IP), también conocido como IPv4, no provee por sí mismo de ninguna protección a sus transferencias de datos. IPSec intenta remediarlo. Estos servicios vienen tratados como dos servicios distintos, pero IPSec ofrece soporte para ambos de un modo uniforme.

Confidencialidad : Asegura que nadie vea las contraseñas cuando ingrese en una máquina remota a través de Internet excepto el receptor.

Integridad: Garantiza que los datos no puedan ser cambiados en el camino.

Autenticidad :Firma los datos de modo que otros puedan verificar que es realmente el remitente quien los envió.

Protección a la réplica: Un atacante no puede reenviar paquetes previamente enviados, y éste ser aceptado.. [5]

3.2Limitaciones
  1. IPSec no es seguro si el sistema no lo es: Los gateways de seguridad deben estar en perfectas condiciones para poder confiar en el buen funcionamiento de IPSec.
  2. IPSec no provee seguridad de usuario a usuario: IPSec no provee la misma clase de seguridad que otros sistemas de niveles superiores. Por ejemplo, el GPG que se utiliza para cifrar mensajes de correo electrónico, si lo que se necesita es que los datos de un usuario los pueda leer otro usuario, IPSec no asegura esto y se tendrá que utilizar otro método.
  3. IPSec autentica máquinas, no usuarios: el concepto de identificación y contraseña de usuarios no es entendido por IPSec, si lo que se necesita es limitar el acceso a recursos dependiendo del usuario que quiere ingresar, entonces habrá que utilizar otros mecanismos de autenticación en combinación con IPSec.
  4. IPSec no evita los ataques DoS(ataques de denegacion de servicios), estos ataques se basan en sobrecargar la máquina atacada de tal modo de que sus usuarios no puedan utilizar los servicios que dicha máquina les provee.[6]






[1] http://www-2.dc.uba.ar/materias/tc/downloads/apuntes/ipv4.pdf
[2] http://h2non.wordpress.com/2007/04/15/protocolo-de-internet-v6-ipv6/
[3] http://www.citel.oas.org/newsletter/2008/agosto/arin_e.asp
[4] http://dns.bdat.net/documentos/cursos/ar01s612.html
[5] http://asignaturas.diatel.upm.es/seguridad/IPv6eIPSec.htm
[6] http://dns.bdat.net/documentos/cursos/ar01s612.html


9 oct. 2008

Tarjetas de Red Alambricas

Tarjetas de Red Alambricas

Una tarjeta de red permite la comunicación entre diferentes aparatos conectados entre si y también permite compartir recursos entre dos o más equipos (discos duros, CD-ROM,impresoras, etc.). A las tarjetas de red también se les llama adaptador de red o NIC (Network Interface Card, Tarjeta de Interfaz de Red en español). Hay diversos tipos de adaptadores en función del tipo de cableado o arquitectura que se utilice en la red (coaxial fino, coaxial grueso, Token Ring, etc.), pero actualmente el más común es del tipo Ethernet
utilizando un interfaz o conector RJ-45.

Las tarjetas de red Ethernet
utilizan conectores RJ-45 (10/100/1000) BNC (10), AUI (10), MII (100), GMII (1000). El caso más habitual es el de la tarjeta o NIC con un conector RJ-45, aunque durante la transición del uso mayoritario de cable coaxial (10 Mbps) a par trenzado (100 Mbps) abundaron las tarjetas con conectores BNC y RJ-45 e incluso BNC / AUI / RJ-45 (en muchas de ellas se pueden ver serigrafiados los conectores no usados). Con la entrada de las redes Gigabit y el que en las casas sea frecuente la presencias de varios ordenadores comienzan a verse tarjetas y placas base (con NIC integradas) con 2 y hasta 4 puertos RJ-45, algo antes reservado a los servidores.

Son ocho las funciones de la NIC:

Ø Comunicaciones de host a tarjeta, la información que reside en la memoria o en el disco duro pasa a la tarjeta en forma de tramas.
Ø Buffering, almacenamiento de la información para el posterior traspaso de esta a través de los cables de red o mediante medios inalámbricos.
Ø Formación de paquetes, agrupar los datos de una forma entendible y transportable.
Ø Conversión serial a paralelo,
Ø Codificación y decodificación, codifica las señales de los cables que son bits 1 o 0 a señales entendibles por la tarjeta de red.
Ø Acceso al cable, conector que posibilita el acceso al cable de red, estos conectores pueden ser mediante RJ-45 o BNC
Ø Saludo, petición de escucha que se hace a la red para proceder a transmitir datos.
Ø Transmisión y recepción., envió y recepción de datos.

El sistema que ayuda a conectar un ordenador a una red Ethernet se llama una tarjeta de red Ethernet. Otro nombre para esa tarjeta es la tarjeta de interfaz de red (NIC). No se puede insertar en una de las franjas horarias previstas en la placa base del ordenador.

La tarjeta de red Ethernet - una alternativa más fácil para la transferencia de datos

La tarjeta de red Ethernet fue creada para construir una red de área local (LAN). Una vez que el cable Ethernet está conectado a la tarjeta Ethernet de dos o más equipos a través de la LAN, se puede transferir archivos y datos. Esto puede llevarse a cabo para hardware externo, tales como impresoras y escáneres cuando la información de un ordenador tiene que ser transferido a otro equipo.

Hoy en día la mayoría de las computadoras vienen con construido en tarjetas ethernet, y
menos que se especifique no es necesario instalarlas. Driver software es necesario para
la tarjeta de trabajo, que debería estar instalado antes de que la tarjeta se puede utilizar.
Una tarjeta de red Ethernet es cientos de veces más rápido que un módem y es ideal en
un entorno en el que dos o más ordenadores necesitan estar interrelacionados.
El rol del identificador

Ø La tarjeta convierte datos e indica su dirección al resto de la red para que pueda distinguirse de las otras tarjetas de red.
Ø Direcciones MAC: definidas por el IEEE (Instituto de Ingenieros en Electricidad y Electrónica), que asigna intervalos de direcciones para cada fabricante de tarjetas de redes.
Ø Están inscriptas en los chips de las tarjetas; cada tarjeta posee una dirección MAC que le es propia y, por lo tanto, única en la red.


Diferencias entre la red Ethernet y la red inalámbrica


La tecnología Ethernet, que alguna vez era exclusiva de las oficinas y los grandes negocios, ahora es el tipo de red doméstica más popular. En una red Ethernet, los cables se conectan de computadora a computadora. Este tipo de red es rápida, tiene velocidades de transferencia de hasta 100 Mbps, e instalarla y mantenerla es económico. Es la red ideal para varios usuarios que quieren compartir su conexión a Internet y jugar cara a cara o con jugadores múltiples.


¿Por qué elegir una red Ethernet?




• Rápida transferencia de datos de hasta 100 Mbps

• Instalación más económica que la red inalámbrica

• No es propensa a interferencias

La tecnología inalámbrica se está volviendo muy popular en el ámbito de las redes domésticas. Una red inalámbrica es más fácil de instalar porque transmite datos a través de frecuencias de radio en lugar de cables. Es la solución de red más conveniente si usted quiere conectar en red computadoras que se encuentran en distintas habitaciones o en distintos pisos. Aunque no es tan rápida, y es un poco más costosa que la red cableada, le ofrece la libertad de trabajar y acceder a los periféricos desde casi cualquier lugar dentro y alrededor de su casa. La mayoría de las redes inalámbricas tienen un alcance de hasta 150 pies y la velocidad de transferencia es de hasta 11 Mbps.


¿Por qué elegir una red inalámbrica?

• Red sin cables

• Libertad y movilidad para trabajar en cualquier lugar de la casa, incluso afuera• Fácil de instalar

• Compatible con redes Ethernet

• Ideal para usuarios de computadoras portátiles



Caracteristicas y Costos de Tarjetas Alambricas





$150.00
D-Link es uno de los líderes mundiales en proveer equipamiento de networking, conectividad y de comunicaciones de datos. La compañía diseña, fabrica y comercializa hardware necesario para permitir a los usuarios compartir recursos y comunicarse sobre una red de área local, y equipos que permiten a los individuos y oficinas conectarse a WANs y a Internet fáciles, rápidos y con una buena relación calidad-precio.



$493.50
ZYXEL ZYXEL FN312Velocidad 100Mbps
Puertos 1 Tipo de Bus PCI bus n.d.



$188.00

MICRONET Adaptador PCI Fast Ethernet 10/100M, PCI Bus

Micronet EtherFast SP2500RS - Adaptador de red - PCI - EN, Fast EN - 10Base-T, 100Base-TX

GLOSARIO






















Backbone:

Se refiere al cableado troncal en una instalación de red de área local, todos los sistemas que tengan conexión al backbone pueden interconectarse entre sí.



Es un sistema de interconexión inalámbrica, entre diferentes dispositivos electrónicos, como teléfonos móviles, ordenadores, la cual permite una transferencia de datos, entre dispositivos que lo soporten.



Es una ubicación de la memoria en una computadora o en un instrumento digital reservada para el almacenamiento temporal de información digital, mientras que está esperando ser procesada.


Conexión Troncal:

Este término se refiere a un conjunto de canales al que se conectan redes locales para formar una red de área extensa, se puede entender también como un conjunto de rutas donde confluyen las redes locales.



Medio de transmisión caracterizado de gran ancho de banda en cuanto a la transmisión de datos, lo cual nos permite el envío de grandes cantidades de datos a gran velocidad, mayor que las señales de radio y onda, ya que en la transmisión existe poca pérdida de señal

Frecuencia:

Es una medida la cual sirve para indicar el numero de repeticiones de cualquier suceso en la unidad de tiempo.

Es una maquina capaz de realizar múltiples tareas respondiendo a instrucciones bien definidas, por medio de un código llamado ASCI, encargado de interpretar letras, símbolos y números binarios, como también cálculos en lapso mínimo de tiempo.



Red inalámbrica:

Red en la cual su medio de transmisión anula el uso cables como medio físico, ya que usan como medio el aire, usando microondas o rayos infrarrojos. Una ventaja de la red inalámbrica seria la eliminación total de cableado y la desventaja podemos mencionar vulnerabilidad en cuanto a la seguridad de información ya que puede ser tomada del aire y ser descifrada con cierta facilidad.


Router:

Es un dispositivo para la interconexión de red de computadoras, permite que los mensajes a través de la red se envíen de un punto a otro, de tal manera que entre el alto volumen de trafico, nos asegura que el mensaje llegara a su destinatario.




Seguridad:

En el ámbito informático, este término se refiere a las técnicas y aplicaciones que se encargan de asegurar toda la información y datos de un sistema informático.

Rama del conocimiento que emplea técnicas, conocimientos y procesos, las cuales son la base del diseño y construcción de objetos para facilitar las necesidades que se presentan en la vida cotidiana del humano. La cual es usada de maneras distintas desde el uso de un televisor hasta las herramientas usadas en una operación en el área de los doctores.


Telecomunicaciones:

Tecnología en la que se encuentra un conjunto de nodos ordenados y red de enlaces que se encuentran comunicados entre si, la cual nos permite la transferencia de mensajes desde un punto hasta otro.




Velocidad de transmisión:

Se refiere al tiempo que tarda un host o un servidor en poner en transmisión los datos que se van a enviar, el tiempo de transmisión se mide desde que se pone el primer bit que se va a enviar, hasta el ultimo.



Por sus siglas Wireles Application protocol (protocolo de aplicaciones inalámbricas). Es una norma o estándar en la cual define el acceso a información por medio de dispositivos inalámbricos

http://www.mastermagazine.info/termino/7206.php http://www.masadelante.com/faq-wap.htm


Wibro:
Es una tecnología de banda ancha inalámbrica, desarrollada por industrias coreanas, la idea de crear wibro, era para superar la limitación de la velocidad del teléfono móvil.





http://www.xataka.com/2005/11/08-que-es-wibro http://bandaancha.eu/articulo/3596/wibro-wimax-wi-fi







19 sept. 2008

BLUETOOTH



HISTORIA Y ANTECEDENTES

El sistema fue llamado así después que el rey danés Harald Blåtand (Harold Bluetooth en inglés) conocido por sus unificar pueblos de Dinamarca, Noruega y Suiza que antes estaban en guerra. Bluetooth tal como lo visto, fue creado con la intención de unificar diferentes tecnologías como computadores y teléfonos móviles. El logo de Bluetooth proviene de la fusión entre las runas nórdicas que representan a la H y a la B.

Bluetooth es una especificación industrial para redes inalámbricas de área personal (PAN) que fue primeramente desarrollada por Ericsson en 1994, después formalizada por el Grupo Especial de Interés Bluetooth (SIG), que fue formalmente anunciada el 20 de Mayo de 1998. Esta fue compuesta por Sony Ericsson, IBM, Intel, Nokia y Toshiba.

Actualmente existen más de 1.800 miembros del Bluetooth Special Interest Group (SIG) que han manifestado su apoyo a esta norma.

En 1994 la empresa sueca Ericsson inició un estudio para investigar la viabilidad de una interfaz vía radio, de bajos costo y consumo, para la interconexión entre teléfonos móviles y otros accesorios con el objetivo de eliminar cables entre aparatos. El estudio partía de un largo proyecto que investigaba sobre unos multicomunicadores conectados a una red celular, hasta que se llegó a un enlace de radio de corto alcance llamado MC link. Con el avance del proyecto quedó claro que este tipo de enlace podía ser utilizado en un gran número de aplicaciones, pues poseía como ventaja principal el hecho de basarse en un chip de radio relativamente económico.

A principios de 1997, otros fabricantes de equipos portátiles despertaron su interés por el avance del proyecto MC link y para que el sistema tuviera éxito, un gran número de equipos debería estar formado con esta tecnología. Ello fue lo que originó a principios de 1998, la creación de un Grupo de Especial Interés en Bluetooth (SIG), formado por cinco promotores y que fueron Ericsson, Nokia, IBM, Toshiba e Intel. La idea era lograr un conjunto adecuado de áreas de negocio, ya que se hallaban en el grupo dos líderes del mercado de las telecomunicaciones, dos del mercado de las PCs portátiles y un líder de la fabricación de chips.

En la actualidad el SIG cuenta con miembros tales como Motorola, 3Com, Lucent y Microsoft, el respaldo de 1900 empresas de tecnología y 2000 empleados (delegados en el Congreso convocado por el SIG) de otras tantas empresas que investigan productos y servicios con aplicaciones Bluetooth.

CARACTERISTICAS

Definicion de Bluetooth:

Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura y globalmente libre (2,4 GHz.). Los principales objetivos que se pretende conseguir con esta norma son:
*Facilitar las comunicaciones entre equipos móviles y fijos.
*Eliminar cables y conectores entre éstos.
*Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre nuestros equipos personales.


Bluetooth fue introducido en el año 1999 y desde entonces se ha hecho mas y mas popular. Fue diseñado para ser seguro, barato y fácil de usar desde el principio.
Podemos distinguir dos categorías de Bluetooth bastante populares: la clase 1 y la clase 2, refiriéndose a la potencia de transmisión. El estándar mas común y barato es la clase 2 que te permite tener un dispositivo a unos 10 metros de distancia. La clase 1 es menos común, pero no es difícil encontrar algunos dispositivos que lo usan. Su alcance es mayor; unos 100 metros.


¿Como trabaja Bluetooth?

Bluetooth es mucho mas flexible sobre redes wireless 802.11, pero tiene un alcance menor. Básicamente, un ordenador habilitado con Bluetooth está equipado con un receptor bluetooth que puede ser utilizado con hasta siete dispositivos de este tipo. Por el contrario, dispositivos wireless no tienen que tenerlo instalado si soporta esta tecnología ya que lo tendrá integrado.

Una de las máximas ventajas de Bluetooth, no es solo el poder conectar dispositivos a ordenadores – Se puede usar para conectar básicamente cualquier cosa si ambos utilizan esta tecnología.

Usos que se le pueden dar a Bluetooth

Podrás conectar diferentes accesorios y productos electrónicos, desde cámaras fotográficas a periféricos informáticos, sin ninguna conexión física entre ellos. Los teléfonos móviles y las PDAs se aprovechan de esta tecnología en muchos entornos. Se pueden transferir archivos de cualquier tipo. Se puede utilizar para realizar facturaciones en pequeñas empresas, aeropuertos, oficinas etc.
Como habrás podido observar, la diferencia entre Wireless y Bluetooth es que la primera tiene mas alcance y potencia aunque también sea mas costosa de implementar. Deberíamos pensar en ambas como dos tecnologías que se pueden complementar.

* Otras características de Bluetooth son:

Soporta tanto conexiones punto a punto como conexiones punto a multipunto.
Incorpora mecanismos de seguridad.
No necesita apuntar para transmitir, es capaz de atravesar carteras y paredes
Omni-directional.
Soporta tanto servicios isócronos como asíncronos, lo que facilita la integración con TCP/IP.
Regulada por organismos mundiales.

FUTURO

En la actualidad, numerosas compañías a nivel mundial están implementando esta tecnología en sus dispositivos, tal es el caso de la Microsoft que se encuentra desarrollando una forma de incorporar la tecnología Bluetooth al sistema operativo Windows, con el objetivo de facilitar a los consumidores la transferencia de archivos entre el hardware Bluetooth, y el acceso a Internet, sin el empleo de cables.

Ultra Wide Band Bluetooth

El 28 de marzo de 2006, el Bluetooth SIG anunció su intención de utilizar Ultra-Wideband/MB-OFDM como capa física para futuras versiones de Bluetooth.
La integración de UWB creará una versión de la tecnología Bluetooth con opción a grandes anchos de banda. Esta nueva versión permitirá alcanzar los requisitos de sincronización y transferencia de grandes cantidades de datos así como de contenidos de alta definición para dispositivos portátiles, proyectores multimedia, televisores y teléfonos
VOIP.
Al mismo tiempo, la tecnología Bluetooth continuará satisfaciendo las necesidades de aplicaciones de muy bajo consumo como ratones, teclados o auriculares mono permitiendo a los dispositivos seleccionar la
capa física más apropiada para sus requisitos.

Ultra Low Power Bluetooth

El 12 de junio de 2007, Nokia y el Bluetooth SIG anunciaron que Wibree formará parte de la especificación de Bluetooth como versión de muy bajo consumo. Sus aplicaciones son principalmente dispositivos sensores o mandos a distancia. Puede resultar interesante para equipamiento médico. La propuesta de Nokia es utilizar esta tecnología como enlace de bajo coste hasta un teléfono móvil que actúe de puerta de enlace hacia otras tecnologías como UMTS, Wi-Fi o incluso el mismo Bluetooth.

USOS Y FUNCIONALIDAD

Bluetooth se denomina al protocolo de comunicaciones diseñado especialmente para dispositivos de bajo consumo, con una cobertura baja y basados en transceptores de bajo coste.Gracias a este protocolo, los dispositivos que lo implementan pueden comunicarse entre ellos cuando se encuentran dentro de su alcance. Las comunicaciones se realizan por radiofrecuencia de forma que los dispositivos no tienen por qué estar alineados, pueden incluso estar en habitaciones separadas si la potencia de transmisión lo permite.La clasificación de los dispositivos Bluetooth como "Clase 1", "Clase 2" o "Clase 3" es únicamente una referencia de la potencia de trasmisión del dispositivo, siendo totalmente compatibles los dispositivos de una clase con los de la otra.

Esta tecnología ha sido diseñada para soportar una interminable lista de aplicaciones, incluyendo la transmisión de datos, voz, gráficos e incluso video. Es posible, por ejemplo, mandar a imprimir en su oficina un documento desde una PDA a la impresora que le quede en su camino a la sala de juntas sin necesidad de detenerse a configurar los dispositivos o instalar drivers especiales. En el terreno móvil esto equivale a aplicaciones de venta en ruta en las que el repartidor de refrescos imprima el recibo de su cliente desde una terminal portátil como la Dolphin 9500 en una impresora portátil que cuelga de su cinturón, tal como la TEC SP2D, o bien, mande a imprimir una factura con un formato más grande en la impresora que se encuentra en su camión.

FUNCIONAMIENTO

Como un modo de evitar interferir con otros sistemas, Bluetooth emite señales muy débiles de 1 miliwatt en comparación a los teléfonos celulares que pueden emitir señales de hasta 3 watts, lo que limita su rango de alcance a 10 metros, sin embargo, esto no impide que la señal de Bluetooth controle dispositivos pasando a través de paredes y otros obstáculos.
La tecnología Bluetooth utiliza la técnica de comunicación por radiofrecuencia llamada Frequency Hopping Spread Spectrum o Salto de Frecuencia de Espectro Disperso, empleando 79 frecuencias individuales escogidas aleatoriamente, dentro de un rango asignado (dentro de la banda de 2.4 GHz) cambiando de una a otra a intervalos definidos para enviar paquetes de información. Los transmisores de Bluetooth cambian de frecuencia 1,600 veces por segundo, lo que significa que más dispositivos pueden hacer un uso completo de un rango limitado del espectro de radiofrecuencia.



CONCLUSIONES

En conclusión podemos decir que bluetooth en la actualidad es sin duda una tecnología inalámbrica muy importante para muchas empresas, y personas que utilizan comunicación a corta distancia, ya que esta tecnología permite comunicaciones entre computadoras portátiles, teléfonos celulares y otros dispositivos portátiles en un área relativamente pequeña. Uno de los atractivos más grandes de la implementación de esta tecnología para la estructuración de redes, es la de que es posible configurar distintas redes en mismo punto geográfico, con relativamente alta velocidad de transmisión, esto debido a su alcance limitado y reducido, pero a la vez, esta característica de alcance limitado presenta una gran desventaja a la hora de tratar de implementar una red en un extensa área geográfica.



Bibliografia:


http://gbtcr.chileforge.cl/info_web/node75.html
http://odisea.ii.uam.es/esp/recursos/BlueTooth.htm
http://www.ordenadores-y-portatiles.com/bluetooth.html
http://es.wikipedia.org/wiki/Bluetooth
http://www.tec-mex.com.mx/promos/bit/bit0104-blue.htm

7 sept. 2008

Fibra optica


Definion:
La fibra óptica es un conductor de ondas en forma de filamento, generalmente de vidrio, aunque también puede ser de materiales plásticos. La fibra óptica es capaz de dirigir la luz a lo largo de su longitud usando la reflexión total interna. Normalmente la luz es emitida por un láser o un LED.

Las fibras son ampliamente utilizadas en telecomunicaciones, ya que permiten enviar gran cantidad de datos a gran velocidad, mayor que las comunicaciones de radio y cable. También se utilizan para redes locales. Son el medio de transmisión inmune a las interferencias por excelencia. Tienen un costo elevado. [1]


Tipos de Fibra Óptica:
Fibra Monomodo: Potencialmente, esta es la fibra que ofrece la mayor capacidad de transporte de información. Tiene una banda de paso del orden de los 100 GHz/km. Los mayores flujos se consiguen con esta fibra, pero también es la más compleja de implantar.

Fibra Multimodo de Índice Gradiante Gradual: Las fibras multimodo de índice de gradiente gradual tienen una banda de paso que llega hasta los 500MHz por kilómetro. Su principio se basa en que el índice de refracción en el interior del núcleo no es único y decrece cuando se desplaza del núcleo hacia la cubierta.

Fibra Multimodo de índice escalonado: Las fibras multimodo de índice escalonado están fabricadas a base de vidrio, con una atenuación de 30 dB/km, o plástico, con una atenuación de 100 dB/km. Tienen una banda de paso que llega hasta los 40 MHz por kilómetro. [2]

Usos de la Fibra Optica

  • Se puede usar como una guía de onda en aplicaciones médicas o industriales en las que es necesario guiar un haz de luz hasta un blanco que no se encuentra en la línea de visión.
  • La fibra óptica se puede emplear como sensor para medir tensiones, temperatura, presión así como otros parámetros.
  • Es posible usar latiguillos de fibra junto con lentes para fabricar instrumentos de visualización largos y delgados llamados endoscopios. Los endoscopios se usan en medicina para visualizar objetos a través de un agujero pequeño.
  • Las fibras ópticas se han empleado también para usos decorativos incluyendo iluminación, árboles de Navidad.
  • Las fibras ópticas son muy usadas en el campo de la iluminación. Para edificios donde la luz puede ser recogida en la azotea y ser llevada mediante fibra óptica a cualquier parte del edificio. [1]

Carcteristicas de la Fibra Optica

Mecanicas

La Fibra Optica como elemento resistente dispuesto en el interior de un cable formado por agregación de varias de ellas, no tiene características adecuadas de tracción que permitan su utilización directa. .La investigación sobre componentes optoelectrónicos y fibras ópticas han traído consigo un sensible aumento de la calidad de funcionamiento de los sistemas.

Fisicas

Cobertura mas resistente

La cubierta especial es extruida a alta presión directamente sobre el mismo núcleo del cable, resultando en que la superficie interna de la cubierta del cable tenga arista helicoidales que se aseguran con los subcables.

Uso Dual (interior y exterior)
La resistencia al agua, hongos y emisiones ultra violeta; la cubierta resistente; buffer de 900 µ; fibras ópticas probadas bajo 100 kpsi; y funcionamiento ambiental extendida; contribuyen a una mayor confiabilidad durante el tiempo de vida.

Protección anti-inflamable

Los nuevos avances en proteccion anti-inflamable hace que disminuya el riesgo que suponen las instalaciones antiguas de Fibra Optica que contenian cubiertas de material inflamable y relleno de gel que también es inflamable[3]

Ventajas

- La fibra óptica hace posible navegar por Internet a una velocidad de dos millones de bps.
- Acceso ilimitado y continuo las 24 horas del día, sin congestiones.
- Video y sonido en tiempo real.
- Es inmune al ruido y las interferencias.
- Las fibras no pierden luz, por lo que la transmisión es también segura y no puede ser perturbada. - Carencia de señales eléctricas en la fibra.
- Presenta dimensiones más reducidas que los medios preexistentes.
- El peso del cable de fibras ópticas es muy inferior al de los cables metálicos.

Desventajas

- Sólo pueden suscribirse las personas que viven en las zonas de la ciudad por las cuales ya esté instalada la red de fibra óptica.
- El coste es alto en la conexión de fibra óptica, las empresas no cobran por tiempo de utilización sino por cantidad de información transferida al computador, que se mide en megabytes.
- El coste de instalacion es elevado.
- Fragilidad de las fibras.
- Disponibilidad limitada de conectores.
- Dificultad de reparar un cable de fibras roto en el campo[2]








23 ago. 2008

Definiciones de Tecnologia Emergente:

1.- Son innovaciones científicas que pueden crear una nueva industria o transformar una existente. Incluyen tecnologías discontinuas derivadas de innovaciones radicales, así como tecnologías más evolucionadas formadas a raíz de la convergencia de ramas de investigación antes separadas. Cada una de estas tecnologías ofrece una rica gama de oportunidades de mercado que proporcionan el incentivo para realizar inversiones de riesgo.

2.- Tecnologías emergentes: son aquellas que en una primera fase de su aplicación en la empresa muestran un notable potencial de desarrollo. El nivel de incertidumbre que rodea a estas tecnologías es particularmente elevado.


3.- Tecnologías emergentes, son las técnicas modernas para manejar mas eficientemente el binomio operaciones – logística, y han tenido una evolución en el tiempo en forma directa al avance de tecnologías de la información


DEFINICION DE EQUIPO: Por tecnologias emergentes entendemos a las transformaciones o innovaciones que se le hacen a algo que ya existe, tomando en cuenta que existen riesgos y recompensas, todo esto se hace con el fin de brindarnos un mejor servicio y calidad en todos los aspectos.

Esta es la lista de las 10 tecnologías emergentes más importantes:
1. Redes Aéreas(Airbourne networks): un sistema de control aéreo desarrollado desde las nubes, como un Internet en el cielo, para reemplazar el sistema tradicional y controlar mejor las rutas, la seguridad y los aterrizajes de aviones. Esta nueva tecnologia a largo plazo podría revolucionar el tráfico aereo al permitir que un mayor numero de aviones estén en el cielo sin necesidad de invertir en infraestructura y recursos humanos.
2. Cables cuánticos (Quantum Wires): cables fabricados con nanotubos de carbón cuyo menor peso y mayor fuerza permitirían que torres existentes suporten cables con 10 veces la capacidad de los cables eléctricas fabricadas con aluminio y acero que se utlizan en las redes eléctricas en la actualidad. Según los expertos, gracias a las nano-propiedades de los cables cuánticos, estos pueden llevar corrientes eléctricas sin producir resistencia y calor, por lo que no requieren equipos costosos de refrigeración.
3. Fotónica con silicona (Silicon Photonics): Optoelectrónica. Desde hace muchos años se investiga cómo utilizar la silicona para emitir luz, con el fin de poder fabricar microchips que emitan luz para agilizar procesos informáticos en general. Después de la fabricación el años pasado del primer láser construido con silicona por parte de un equipo de investigación de la University of California, Los Angeles, esta posibilidad resulta cada vez más factible.
4. MetabolómicaMetabolomics): Es el estudio de las miles de moléculas como azúcares y grasas que son producto del metabolismo. Científicos pretenden utilizar esta información para crear una nueva herramienta de diagnosis que permita diagnosticar enfermedades con mayor antelación y precisión que las herramientas actuales.
5. Microscopio de Fuerza Magnética (Magnetic-Resonance Force Microscopy): Esta tecnología es un híbrido de imágenes por resonancia magnética y microscopios de fuerza atómica utilizados en nanotecnología. Los microscopios de fuerza magnética ofrecerán imágenes de moléculas de tres dimensiones.
6. Memoria universal (Universal Memory): Sistema de memoria cuyas células están compuestas por nanotubos de carbón, lo que permite enormes mejoras en la capacidad de almacenar datos.
7. Fabricas de bacteriaBacterial Factories): Biotecnología. Ingeniería metabólica para analizar y comprender las vías celulares y crear microbios que permite crear gran cantidad de productos químicos, desde medicamentos hasta plásticos.
8. EnviromaticasEnvironmatics): Un término nuevo para describir la aplicación de las nuevas tecnologías de la información al cuidado del medioambiente y a la agricultura. Medioambiente + informática.
9. Virus de teléfono móvil (Cell-Phone Viruses): El año pasado se lanzó el primer virus contra teléfonos celulares. Estas aparatos sin cable tienen cada vez más aplicaciones y los nuevos virus podrían atacar a sistemas informáticos seguros a través del móvil, por lo que es importante encontrar soluciones.
10. BiomecatrónicaBiomechatronics): Robótica. La nueva generación de prótesis que integran la robótica con el sistema nervioso, logrando que un prótesis funcione con mucho mayor agilidad e integración que los prótesis actuales.